0x01 前言
我作为一个彩笔,很荣幸成为签约作家团的一员,今天,就来讲讲越权,今天会举三个例子,一个代码审计,两个黑盒测试。
0x02 什么是越权
越权漏洞是Web应用程序中一种常见的安全漏洞。它的威胁在于一个账户即可控制全站用户数据。当然这些数据仅限于存在漏洞功能对应的数据。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。所以测试越权就是和开发人员拼细心的过程。
0x03 越权的危害
越权的危害在于一个账户可以增、删、改、查询其他账户的数据。在补天漏洞响应平台,涉及到数据的越权,是高危漏洞。(挖付费的时候可以着重测一下,特别是商城站收货地址那里,很容易出问题)
0x04 实战的案例(代码审计篇)
我们来看看百乐CMS百家 V2.7微商城越权查看订单漏洞,这是一个很经典的案例。
先定位到/system/shopwap/class/mobile/getorder.php
$orderid))echo json_encode($orders)复制代码
从代码可知,获取参数id,然后直接带入到查询中,没有判断当前用户身份。这样,我们来测试一下
遍历ID参数获取订单数据
0x05 实战的案例(实战第一弹)
以我补天某漏洞为例子
数字是看不清了,但是从页数上来看,我们这个账号的权限并不大,只有1700条数据的阅读权限,这太小了对吧?
可以看到我们的权限现在已经很大了,上百万的信息。这就是黑盒测试中,存在的越权漏洞。现实中遇到这样的场景,可以测试一下。
0x06 实战的案例(实战第二弹)
这回越权是后台越权,说到底,就是曾经有一个登录框摆在我的面前,我没有珍惜,扫了下目录,可以越权访问后台,管理员才追悔莫及,人世间最悲惨的事莫过于此,如果上天再给管理员一个机会,管理员一定会加上cookie验证。
首先我们得有一个登录框(那个网站打不开了,我给你们手绘一个登录框)
一般这种登录框,我都是直接爆破的,这次说越权,我们就换个姿势,我们扫目录(市面上的是扫目录工具多得是,啥御剑,AWVS,等等等等)这次听着多幸运,然后多幸运扫到了后台越权访问。
0x07 挖掘越权漏洞要注意的事项
一.测试越权一般得有俩号。
二.对userid。orderid等等ID要敏感,一旦发现,就多测测。
三.某些厂商喜欢用纯数字的MD5作为用户的cookie,多注意发现。
四.多使用抓包工具,多分析数据包,多修改数据包。
五.多站在开发的角度去分析网站哪儿存在越权。
善用已有工具,比如awvs ,burp,subdomainburte等等。大牛好像都鄙视工具党,不过如果你只是想高效挖洞或者节省时间,用工具辅助无疑是最佳选择。创造适合自己的小工具,有时候已有的工具满足不了自己的需求,就需要开发适合自己的小工具。比如openssl 心脏出血漏洞,有利用exp了,你可以在这个基础上写个批量对url进行测试的小工具。
brup大法好,一个网站从注册到用户中心按照功能,测试一遍。过程就是各种功能都进行抓包,然后针对不同的功能改包测试越权,注入,上传等等。
能想到的大概以上几点,挖的多了就能找到偷懒自动化的解决方案了。举个例子:
1,自己写个或者去github上找个乌云厂商域名获取工具;
2,利用lijiejie大师傅的子域名爆破工具subdomainburte,对获取的所有域名进行批量的子域名爆破;
3,利用写好的openssl批量检测工具,对所有的子域名进行测试。
都是比较简单的python脚本就能搞定。。然后一觉醒来坐等漏洞。
另外用用sebug的框架写点通用的漏洞,它支持对所有url进行批量漏洞的检测,只要你的poc和url足够多。
总体来说想高效挖洞,还是得有工具,自己写的或者自己有的,能使用起来挖到漏洞就是靠谱的。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)